Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP016 Das Reich der Spekulationen

In dieser Woche blicken wir mal wieder verstärkt nach Deutschland, widmen aber den Ausklang den aktuellen Verschwörungstheorien in der nicht enden wollenden WikiLeaks-Saga.

https://logbuch-netzpolitik.de/lnp016-das-reich-der-spekulationen
Veröffentlicht am: 13. März 2012
Dauer: 0:45:29


Kapitel

  1. Prolog 00:00:00.000
  2. CSU wirft BMJ Manipulation von VDS-Gutachten vor 00:01:07.156
  3. Verbraucherzentrale-Bundesverband gewinnt Klage gegen Facebook 00:07:25.661
  4. White IT Hash-Datenbank 00:14:37.854
  5. LulzSec, FBI und WikiLeaks 00:29:54.995
  6. Epilog 00:44:45.120

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:02
Tim Pritlove
0:00:04
Linus Neumann
0:00:10
Tim Pritlove
0:00:12
Linus Neumann
0:00:38
Tim Pritlove
0:00:48
Linus Neumann
0:00:50
Tim Pritlove
0:00:59
Linus Neumann
0:01:09

Äh ja. Wir hatten ja vor, ich glaube in Folge zwölf, also vor ungefähr einem Monat, wir über dieses Max-Planck-Instituts Gutachten zur Vorratsdatenspeicherung gesprochen. Wir erinnern uns das zentrale Ergebnis dieser Studie, vom Bundesministerium der Justiz in Auftrag gegeben worden war, war Es nicht zu belegen ist, dass die Aufklärung von Verbrechen gelitten hat, nachdem die Forstdatenspeicherung abgeschafft wurde, da gab's ja irgendwie, schönen Vergleich mit anderen Ländern, äh wie sich das da entwickelt hat und äh einfach mal empirisch geschaut auf die Aufklärungsquoten, Und äh ja, wir haben ja schon angekündigt, dass wir haben ja schon damit gerechnet, dass diese Studie jetzt irgendwie nicht lange da stehen würde, ohne dass irgendjemand dem dieses äh Ergebnis nicht passt. Etwas finden wird, um da etwas entgegenzusetzen. Und jetzt stellt sich heraus, erste Version der Studie an das äh BMJ, und das Ergebnis dieser Studie war, Nämlich genau das gegenteilige Ergebnis, dass Sie, keine Kritik an der Vorratsdatenspeicherung geübt haben, sondern ähm, sehr stark dafür gedrängt haben, dass die wieder eingeführt wird. Und äh diese Studie landete also dann auf dem äh auf den Schreibtischen des Bundesjustizministeriums. Und ähm wurde dann vom Bundesjustizministerium zurückgewiesen. Und ähm, also gesagt, passt mal auf, hier ähm methodisch möchten wir bitte, ihr andere Dinge damit erfasst. Ähm, stellte sich heraus, dass diese Studie äh allein auf Gesprächen mit Vertretern von Polizei und Staatsanwälten basierte. Das heißt, sie haben also so eine Interviewstudie gemacht, dass äh, was ist denn jetzt alles äh schlecht, seitdem die Vorratsdatenspeicherung weg ist? Dann haben die gesagt, ja ähm. Hier brauchen wir alles, muss alles zurück. Und ähm entsprechend fiel dann auch die Studie aus. Und äh ja, das Bundesjustizministerium sagte dann eben, ja also Freunde, ne, so geht's nicht. Ähm nehmt mal bitte ähm ermittlungseffizienz und Aufklärungsquote mit auf, also als wirklich messbare, empirisch messbare Daten, und das möchten wir bitte als Schwerpunkt dieser Studie sehen und, Außerdem verwendet ihr mal bitte hier schön Daten aus dem Jahr zweitausendneun und macht da mal einen vernünftigen Vergleich draus.

Tim Pritlove
0:03:51
Linus Neumann
0:03:53

Die CSU sagt jetzt, äh ja, hier Manipulation der Studie und äh verhindert seit einiger Zeit, dass der Studienleiter Hans-Jörg Albrecht das Ding überhaupt im Innenausschuss äh des Bundestags mal vorstellen kann seine Studie und äh ja, feuert da jetzt natürlich relativ ähm scharf auf die, Justizministerin Sabine Leuthauser Schnarrenberger und, hier meine Lieblingsfreunde von der äh deutsch, Ah nee, diesmal nicht DPG, sondern GTP. Gewerkschaft der Polizei, nein, meine anderen Freunde. Ähm die sagen jetzt sogar, ähm, Dass die Bundesregierung Stellung beziehen soll und wenn der Vorwurf zutrifft, dann habe sie hier sich eine Gefälligkeitsstudie erstellen lassen und ähm, wer in ihrem Amt nicht mehr tragbar, weil sie gegen das Wesentliche Instrument der Verbrechen, kämpfung gekämpft hat, als Justizministerin und, Ja, also da da geht's jetzt heiß her. Ne, also die haben jetzt offensichtlich bemühen sich jetzt da, da richtig gegen zu feuern und. Ja, wirklich auch schon auf die Person. Fun, fun, Rande. Zweitausendsieben hatte die damalige Justizministerin, Brigitte Zypries von der SPD äh dass ein erstes Max-Planck-Gutachten zurückgehalten, weil es ihr zu kritisch ausgefallen ist. Also die bei ihr was genau andersrum, offensichtlich um wissenschaftliche Gutachten zur Vorratsdatenspeicherung möchte man sich, wenn ich das jetzt so sehe, äh sich als äh Sozialwissenschaftler echt nicht reißen, weil ähm da die wissenschaftliche ähm. Die wissenschaftliche Arbeit sehr ins Kreuzfeuer der politischen Interessen gerät.

Tim Pritlove
0:05:39
Linus Neumann
0:06:07
Tim Pritlove
0:07:10
Linus Neumann
0:07:32
Tim Pritlove
0:08:09
Linus Neumann
0:08:10
Tim Pritlove
0:09:03
Linus Neumann
0:09:09
Tim Pritlove
0:09:11
Linus Neumann
0:09:19
Tim Pritlove
0:10:06
Linus Neumann
0:10:09
Tim Pritlove
0:11:18
Linus Neumann
0:11:21
Tim Pritlove
0:11:23
Linus Neumann
0:12:55
Tim Pritlove
0:12:56
Linus Neumann
0:12:58
Tim Pritlove
0:14:19
Linus Neumann
0:14:22
Tim Pritlove
0:14:26
Linus Neumann
0:14:29
Tim Pritlove
0:14:45
Linus Neumann
0:15:04
Tim Pritlove
0:15:33
Linus Neumann
0:15:34
Tim Pritlove
0:15:44
Linus Neumann
0:15:48
Tim Pritlove
0:15:52
Linus Neumann
0:15:57
Tim Pritlove
0:16:44
Linus Neumann
0:16:47

Ja, indem sie sich äh, Einfach mal so mit mit technischen Lösungen und, setzen sich eben also wollen sich irgendwie effizient mit deren Bekämpfung auseinandersetzen. Erstmal, keine äh keine so blöde Idee. Und jetzt gab's also am beim Kongress einen Vortrag von äh Christian Bahls, der äh vom Moges EV ist, Ich glaube, das ist der Gründer des Moges EV. Äh Missbrauchsopfer gegen Internetsperren. Dass äh er ist auf jeden Fall also die einzige. Dass die sichtbare Person. Ähm. Jetzt hat er, also der hat also dann kritisiert, dass äh er den tatsächlichen Schutz von Opfern dort immer weiter in den Hintergrund treten sieht und ähm das, die Kontroll- und Überwachungsinfrastrukturen beinhalten, da langsam an Übersicht gewinnen. Da hat er also einen Vortrag gehalten beim äh beim Kongress beim achtundzwanzig C3, den ich ähm, der der erschien mir ein bisschen sehr schwarz malerisch oder so ein bisschen Panik, ähm hundert Prozent ernst genommen und zwar sprach er dann davon, dass, was offensichtlich gemacht wird, ist, dass Behörden. Möglichkeit ein einer Datei, einer Art Fingerabdruck zu verpassen. Das heißt, da wird eine ähm wird mit den Bits in der Datei eine bestimmte, ähm kryptographische Operation gemacht, vollzogen, an deren Ende ein immer gleich langer ähm, Ist dann, glaube ich, zweiunddreißig äh zweiunddreißig Zeichen lang und das ist, mit sehr hoher Wahrscheinlichkeit ändert sich diese Prüfsumme, sobald sich auch nur ein Bit an der Datei ändert. Zweiunddreißig hoch, sechzehn Möglichkeiten gibt. Also man kann sich das vorstellen als Fingerabdruck einer ähm Fingerabdruck einer Datei, Ähm. Und diese diese Hesh-Werte kommen üblicherweise eigentlich zum Einsatz, um die Integrität von Dateien zu, Man lädt also was weiß ich eine eins Komma vier Gigabyte Datei runter und kriegt gleichzeitig dann noch den dazu gesagt und dann berechnet man bei seiner heruntergeladenen Datei diesen Wert und wenn der gleich ist, dann weiß man, okay, diese Datei ist unbeschädigt, ich kann, jetzt mal in zwei Minuten zusammengefasst, was ein ist. Und jetzt haben die Ermittlungsbehörden angefangen und haben gesagt, naja, wir haben so viel ähm. Illegale Dateien, also bleiben wir jetzt mal beim Thema Kinderpornografie. Es gibt so viel. Kinderpornografisches Material, und das wiederholt sich ja auch. Das wird ja irgendwie getauscht und das heißt, ein ein Bild oder so, das haben wahrscheinlich dann eben sehr, sehr viele Menschen, und dann haben sie also gesagt, okay, wir fangen an, eine Hesh-Datenbank zu machen, also eine Datenbank mit genau diesen Fingerabdrücken. Die wird aktuell zum Beispiel dafür genutzt, wenn man also einen Computer beschlagnahmt durchsucht einfach alle Dateien, berechnet die und prüft, ob irgendwelche bekannten Dateien drin sind. Das heißt, man kann damit so ein bisschen die, Durchsuchung von beschlagnahmten Computern ähm gut beschleunigen. Ähm und jetzt bei diesem ähm, kommt quasi diese Idee, diese Datenbank in Verbindung in in Kontakt zu, Leuten, die andere Techniken herstellen. Beispielsweise ähm der Freunde von IT-Watch, die also so ein bisschen, die machen so Endpoint Security Produkte. Ähm das heißt, äh sie machen zum Beispiel äh Signatur oder hashbasierte Verfahren, um zu, ist nicht nicht besonders unterschieden vom Vorgehen eines Virenscanners, ähm die IT Edition ihrer Security Suite vorgestellt zusammen mit dem niedersächsischen Innenminister Schünemann. Und das äh das funktioniert also so, wenn ich wenn ich diese YT Edition auf meinem Rechner installiert habe und dann versuche, eine Datei zu öffnen, Dann wird geprüft, ob's diese Datei einen Hash hat, in dieser Datenbank vorhanden ist. Und wenn das denn der Fall ist, dann wird die kann man also eine Aktion feststellen, was weiß ich, Datei wird gelöscht oder äh E-Mail an den Systemadministrator oder an die Polizei oder sonst was, kann man kann man eben irgendwas machen in wenigen Zeilen gecodet, aber ähm, IT-Watch äh will dieses will diese Idee jetzt irgendwie ähm kommerzialisieren, und streben an, dass so etwas eingebaut wird in äh Betriebssysteme. Das ist also deren erklärtes Ziel, was ihnen auch bei der äh Cebit so gesagt haben, also das ist ihr quasi ihre ihre Monetarisierungsidee ist, dass die großen Betriebssystemhersteller diese Technik in ihre Betriebssysteme einbauen.

Tim Pritlove
0:23:17
Linus Neumann
0:23:21
Tim Pritlove
0:23:37
Linus Neumann
0:24:32
Tim Pritlove
0:24:39
Linus Neumann
0:24:58
Tim Pritlove
0:25:10
Linus Neumann
0:26:36
Tim Pritlove
0:27:43
Linus Neumann
0:27:48

Im Vergleich zu zu dem was heutzutage so ein Virenscanner macht, ist der Vergleich von hashes echt ein relativ primitiver Ansatz, ne, muss man also von der technischen Seite, aber die Idee, wir wissen's ja immer, wenn irgendwo von Kinderpornografie die Rede ist, dann, sind auch immer die jene Leute nicht weit, die davor waren, dass sie sagen, dass so eine Technik natürlich auch, anderen äh bei anderen Thematiken zum Einsatz kommen könnte und sagen wir mal ein Betriebssystem, was meinen Rechner auf die Existenz bestimmter Dateien prüft und diese löscht ähm ein sehr, sehr schwerwiegender Eingriff in die Integrität meines äh Betriebssystemes. Zumal man dazu sagen muss, ab einer, das spielt eigentlich Prax in der praktischen Anwendung von hash äh Funktionen bis heute keine entscheidende, große Rolle. Äh und das sind Kollisionen, es ist natürlich möglich, ja, wenn man jetzt überlegt, es gibt irgendwie, zweiunddreißig hoch sechzehn Möglichkeiten, es gibt aber natürlich mehr Variationen in der Möglichkeit, was eine Datei sein kann. Das heißt, es gibt zwei Dateien, zwei unterschiedliche Dateien, die ein und den gleichen Hash haben. Ähm das ist, wie gesagt, ähm, in der bisherigen Anwendung von keine kein so großes Problem. Zumindest was die was das Verwechseln von Dateien angeht, aber es gibt diese Möglichkeit und das wäre für dieses für dieses IT-Watch natürlich auch ein Problem, wenn ich dann irgendwann, versehentlich irgendwie jeder millionenste Nutzer irgendwie sein Word-Dokument gelöscht bekommt, weil es äh den falschen Hash hat.

Tim Pritlove
0:29:31
Linus Neumann
0:29:35
Tim Pritlove
0:29:52
Linus Neumann
0:30:22

Äh für diejenigen, denen das jetzt kein Begriff ist, das waren also, und die haben eben, wie Tim grade schon sagte, im letzten Jahr, einige ganz spektakuläre Hacks gemacht, die haben da irgendwie weiß ich nicht, die Webseite vom, äh gehackt und da irgendwie eine Meldung verbreitet. Tupac Sharko lebt jetzt in Neuseeland und äh dann haben sie irgendwie kurz nach dem Sony PlayStation Network Heck Sony die Seite von Sony, gehackt, dann haben sie die Webseite des US-Senats gehackt, ähm dann haben sie, dann haben sie sich erstmal aufgelöst und dann haben sie aber irgendwie unter dem Label Antisek äh so ein bisschen weitergemacht und irgendwie, in der Web auf der Webseite der sun irgendwie den Tod von äh, verkündet und solche Sachen. Ähm und die haben eigentlich immer mit den Hacks gingen immer einher, dass die dann irgend so ein, so ein Dödeltext auf veröffentlicht haben und ein Torent mit allen Dateien irgendwie unredigiert alles äh rausgerutzt und dazu irgendwie so einen Text geschrieben, so guck mal hier haben wir. Und äh also das war wirklich, das war eigentlich alles, was die gemacht haben, so völlig ohne ähm ohne irgendwie. Irgendeine martialische, politische Agenda oder so, sondern wirklich einfach nur, ja zum Lachen, irgendwie irgendwo eingebrochen, rausgeholt, äh gepastet und gesagt, so ähm guck mal, was wir gemacht haben. So und das war also ein Grüppchen, die ähm wie gesagt, eine ganze Reihe an großen und kleinen Hacks gemacht haben und die hatten also, ähm wie würde man sagen? Ähm, Cojones. Die haben also die haben einfach echt äh sich mit allen angelegt und äh, dann auch relativ schnell ähm kontrovers, Aber sie haben eben echt äh ja, sie haben, äh asozialen Art dann einfach äh auf gerotzt so. Selbstverständlich.

Tim Pritlove
0:32:35
Linus Neumann
0:32:39

Da rollen sich schnell die Fußnägel hoch ähm und ähm wie sich jetzt also herausstellte, waren diese Jungs oder einer dieser Jungs auch hinter diesem Strat vor Hack ähm, wohl daran beteiligt, der ja auch äh sage ich mal in CCC Reihen eher, etwas kritischer damals aufgefasst wurde, der davon sprachen wir schon letzte Woche, schließe ich nämlich jetzt auch darauf an. Zwar wollte ich einmal kurz so ein bisschen erzählen, wie die sich diese Jungs geschnappt haben. Und zwar hatten sie den Sabu. Ähm das war so der, einer der Oberhelden, so im enormen und Umfeld. Ähm den hatten sie schon seit Juni zweitausendelf äh vom FBI kontrolliert. Haben sie sich irgendwie geschnappt ähm wie sie's am Ende gemacht haben, da gibt's mehrere äh Überlegungen zu einer. Er wurde irgendwie mehrfach schon gedoxt, also von irgendwelchen Leuten ins Internet gestellt, dass. Es also auch wäre. Und einer der Fehler, der ihm irgendwie unterlaufen ist, ist, dass er eine anonyme Domain hatte. Und durch irgendeinen Fehler bei der Verlängerung seines Domainvertrages, irgendwie für einen Tag sein tatsächlicher richtiger Name in der äh DNS-Registration, einer der vielen Fehler, die irgendwie offensichtlich auf ihn gedeutet haben, wie das FBI ihn genau habhaft geworden ist, ist darüber die Legenden, auf jeden Fall Juli zweitausendelf schon. Ähm hat das FBI bei dem an die Tür geklopft und hat gesagt, guck mal hier, mein Freund, äh du hast ja hier zwei Kinder und ähm, Die wachsen ja jetzt auch auf und möchte sie doch wahrscheinlich auch miterleben, ne? Und ähm, setzt sich doch jetzt mal bitte wieder zurück an deinen Computer, und äh chatte mal weiter mit deinen Freunden und hier, ne, das ist hier Sargent oder oder Officer oder sonst was, so und so, der setzt sich jetzt einfach mal neben dich. Der hat so ein kleines Notizbuch und äh der macht sich ein bisschen Notizen. Dass er jetzt seit Juni zweitausendelf, ja? Ähm im Juni hatte sich Lifestyle, ähm damals schon aufgelöst eigentlich, Und Sabu war auch schon mal einen Monat weg vom Fenster, das heißt den den gab's irgendwie einen Monat lang nicht und dann war er auf einmal wieder da und sagte ja ja alles in Ordnung, ich war was weiß ich im Urlaub oder so oder ich bin untergetaucht na ja das war halt genau der Monat wo er dann mit dem FBI mal so über den übers Aufwachsen seiner Kinder ein ernsthaftes Gespräch geführt hatte. So und der saß also seit Juni zweitausendelf hat jeder, der sich irgendwie mit Sabo unterhalten hat, äh sich, Einer der engen, einer der engen, einer der engen Bezugspersonen, die sich da so mit dem Sabo ausgetauscht haben, war äh, Jeremy Hamilt. Und so weiter. Klar, ganz konspirativ. Und der ist jetzt angeklagt für den äh Stradfor Hack, den wir ja auch schon äh erwähnt hatten.

Tim Pritlove
0:35:45
Linus Neumann
0:35:48
Tim Pritlove
0:35:50
Linus Neumann
0:35:52

Userdatenbanken veröffentlicht und wo jetzt diese ganzen eBays bei Wiki Leaks landen. Äh. Netzpolitik berichtete. Auch hier äh was Folge fünfzehn war das dann, ne? Ja. Und äh den haben sie dann irgendwie, das fand ich auch ganz interessant, wie sie ihn denn eingekreist hatten. Er hatte also dem Sabo oder oder, im Chat mal erzählt, weiß ich, dass letzte Woche Bekannte von ihm bei einer politischen in welchem Bundesstaat die stattgefunden hatte zweitausendvier beim Republic National bei der Republic In National Convention verhaftet worden war. Dass er mal im Knast war für einen Hack, äh dass er mal Ärger hatte wegen äh Marihuana-Besitz, dass er gerade auf Bewährung ist, und dass er ab und zu ganz gerne mal Containern geht, also äh Nahrungsmittel aus äh den Abfallcontainern von Supermärkten holt. Und da stand dann irgendwie auch in irgendwelchen Überwachungsprotokollen äh in Ermittlungsakten gegen ihn. Das heißt, die, FBI musste eigentlich nur so einkreisen, ne? Wer wurde irgendwann mal verhaftet, wer hatte da und da, an der Hand und dann sind sie halt bei ihnen nach Hause gefahren, haben da irgendwie äh. Ein FBI Fuzzi vor die Tür gestellt und der hat die ganze Zeit geguckt, wann er die Wohnung verlässt und wann nicht, außerdem die Aktivität seines WLANs äh gemessen. Also das WLAN war vermutlich verschlüsselt, aber sie konnten ja sehen, wann wird auf dieser Frequenz, gesendet und dann haben sie so ganz billiges Timing gemacht, immer irgendwie so, okay, der ist gerade aus dem Haus gegangen, ey Sabu, ähm, den doch mal an. Ja, er antwortet, das haben sie seit ein paar Wochen gemacht. Ähm, Und dann sind sie bei dem bei dem Jeremy reingegangen und haben gesagt, hier Kollege ähm bist jetzt verhaftet. Spannende Sache jetzt äh sind natürlich alle völlig ähm angepisst von, mit dem FBI kooperiert hat und ja den den mögen jetzt alle nicht mehr. Ähm dafür sieht's aber scheinen seine Chancen im Vergleich zu ähm Jeremy Hamilt gestiegen zu sein, dass er noch seine Kinder beim Aufwachsen zuschauen kann. Und jetzt kommt der spannende Punkt. Ähm. Bis dahin hatte eigentlich immer seine Sachen so bei reingehauen und dann irgendso ein Link zum Tourent gepostet, so haben die ihre Daten veröffentlicht. Die haben die nie irgendwie redigiert oder so, die haben immer, relativ dreckige einfach irgendwo reingehauen. Denen ging's ja gar nicht so unbedingt darum. Vermarkten oder oder politisch zu nutzen, sondern wirklich einfach nur so.

Tim Pritlove
0:38:57
Linus Neumann
0:38:58

Hier ist die Beute, wir waren's so und wir sind die Helden. Und dieses Drahtform-Mails, dieser Hack bei Strato, der hat also stattgefunden. In einer Zeit, in der ähm Sabo schon von dem FBI infiltriert war, diesem Umfeld war, liegt die Vermutung nahe, dass er davon wusste dass Personen ihm eventuell sich über diese Sachen mit ihm ausgetauscht haben. Es gibt da auch einige Chatprotokolle, wo eben dieser Jeremy Hamind, mit ihm darüber spricht und sagt, naja das war eine große Nummer und bei Strato haben sie ja auch nicht nur einen Server, sondern einen nach dem anderen. Die haben, Ding ausgehoben, Und jetzt, ausgerechnet dieses Draht-Form-Mails landen ähm paar Monate später auf einmal bei Wiki Leaks. Und Wiki Leaks hat aber ja seit, weiß ich nicht, über einem Jahr jetzt gar kein funktionierendes Sub Mission System, Das heißt, wenn ich möchte, dass etwas bei WikiLeaks veröffentlicht wird, habe ich die Möglichkeit, dass äh eventuell den per Post zu senden. Ich weiß nicht, ob die noch ihr Postfach irgendwo in Australien bei irgendeiner Uni haben oder so. Eine der weniger wahrscheinlichen. Ähm. Wahrscheinlicher ist, dass es irgendeine Form von Kontakt gegeben hat, zwischen den Stratorhackern und äh WikiLeaks. Und. Wenn man jetzt fürchten würde, dass der Sabo daran beteiligt war und dabei ihm der FBI über die Schulter geschaut hat. Wie gesagt, jetzt kommen wir so ein bisschen in ins Reich der äh der äh Spekulation, Material gesammelt wurde, was irgendwie für Wiki Leaks juristisch belastend sein, erkundigt haben, woher das Material stammt, wenn sie eventuell sie, Was weiß ich, gesagt haben, ach ja, Sabo, alles klar, kenne ich doch. Schön gehackt, gib mal her, hast du noch das und das und das. Ähm. Also es könnte sein, dass da noch irgendwie, also was weiß ich, dass sie vielleicht eine Anweisung gegeben haben, nach irgendwelche bestimmten Daten angefragt haben oder vielleicht sogar Geld geboten haben, Äh dann könnte das also sein, dass jetzt die die Ligle-Abteilung von Wiki Leaks relativ nervös wird. Und aus dieser ganzen Sache noch ähm. Dass ich da noch irgendwann einen Nachspiel für Wiki Leaks ergibt. Von einigen Leuten ähm da. Also es fällt auf jeden Fall auf, dass sie es vorher nie gemacht haben. Sie haben vorher ihre Daten nicht an gegeben, sondern einfach irgendwie selber rausgerotzt. Und ähm, stellt sich jetzt die Frage, wer hatte die Idee und warum ist das jetzt bei Wiki Leaks gelandet und wie gut kann sowas funktioniert haben, wenn neben einer der Personen nicht unbedingt die Beteiligt äh war, aber die so, erhält in dem Bereich ist das auf jeden Fall mit ihr sich darüber ausgetauscht wurde, wenn neben einer dieser Personen. Eben das FBI saß. Ähm andere sagen auch, dass äh dass dass das FBI-Strat vor in gewisser Weise geopfert hätte. Also weil sie ja vermutlich davon wussten und es nicht verhindert haben. Sondern diesen Hack irgendwie haben stattfinden lassen im Rahmen einer äh Beweissicherung oder so, da gibt's jetzt eine ganze Menge Verschwörungstheorien. In, ich wollt's einfach nur mal erwähnen, weil wenn, erste Institution in Deutschland, die diese Verschwörungstheorie aufgreift und dann wären wir die ersten und wenn das jetzt nicht zutrifft, dann sage ich einfach, ich habe ja gesagt, das ist eine Verschwörungstheorie, und es war ja nur am Ende der Sendung.

Tim Pritlove
0:43:15
Linus Neumann
0:43:17
Tim Pritlove
0:43:31
Linus Neumann
0:43:37
Tim Pritlove
0:44:12
Linus Neumann
0:44:27
Tim Pritlove
0:44:30
Linus Neumann
0:44:33
Tim Pritlove
0:44:36
Linus Neumann
0:44:41
Tim Pritlove
0:44:43
Linus Neumann
0:44:47
Tim Pritlove
0:45:05
Linus Neumann
0:45:13

Ja

Tim Pritlove
0:45:15
Linus Neumann
0:45:17
Tim Pritlove
0:45:22
Linus Neumann
0:45:28